CN104050411A - 主动防御方法 - Google Patents
主动防御方法 Download PDFInfo
- Publication number
- CN104050411A CN104050411A CN201410058490.0A CN201410058490A CN104050411A CN 104050411 A CN104050411 A CN 104050411A CN 201410058490 A CN201410058490 A CN 201410058490A CN 104050411 A CN104050411 A CN 104050411A
- Authority
- CN
- China
- Prior art keywords
- destination object
- sandbox
- file
- user
- described destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/387—Payment using discounts or coupons
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种主动防御方法,以解决现有技术中由用户自行选择的沙箱技术所存在的问题。所述方法包括:在对目标对象执行操作之前,触发以下防御步骤:对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行。本发明可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,帮助用户决定哪些有风险的程序需要在沙箱内运行。
Description
本发明专利申请是申请日为2011年4月21日、申请号为201110100859.6、名称为“利用沙箱技术进行防御的方法、装置及安全浏览器”的中国发明专利申请的分案申请。
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种利用沙箱技术进行防御的方法、装置及一种安全浏览器。
背景技术
在计算机安全领域,沙箱(也称为沙盒)是一种程序的隔离运行机制,其目的是限制不可信进程的权限。沙箱技术经常被用于执行未经测试的或不可信的客户程序。为了避免不可信程序可能破坏其它程序的运行,沙箱技术通过为不可信客户程序提供虚拟化的磁盘、内存以及网络资源,而这种虚拟化手段对客户程序来说是透明的。由于沙箱里的资源被虚拟化(或被间接化),所以沙箱里的不可信程序的恶意行为往往会被限制在沙箱中,从而保护系统原有的状态。
具体来说,沙箱技术可以将一个程序放入沙箱运行,这样该程序所创建、修改、删除的所有文件和注册表都会被虚拟化重定向,也就是说所有操作都是虚拟的,真实的文件和注册表不会被改动,这样可以确保病毒无法对系统关键部位进行改动破坏系统。
目前沙箱技术提供了两种类型的沙箱:一种是特定型沙箱,例如:Chrome(一种浏览器)利用沙箱技术将渲染引擎或Flash放在沙箱内运行,以保证浏览器的安全;还有一种是通用型沙箱,例如:Sandboxie(另一种浏览器)则提供给用户一个沙箱,让用户自行选择软件程序放入沙箱内运行。
与特定型沙箱相比,上述由用户选择的通用型沙箱为用户提供了更多的灵活性,极大地方便了用户的使用。但是,这种让用户选择的方式存在以下几个问题:
第一,用户必须自行判断哪些是有风险的程序需要放在沙箱内运行,如果用户不了解程序的特性,就可能选择错误;
第二,错误地使用沙箱,如将正在编辑文件的编辑程序放置沙箱内,会导致文件丢失;
第三,用户自行选择的方式易用性不高,操作复杂,不符合用户的操作习惯。
发明内容
本发明所要解决的技术问题是提供一种利用沙箱技术进行防御的方法、装置及安全浏览器,以解决现有技术中由用户自行选择的沙箱技术所存在的问题。
为了解决上述问题,本发明公开了一种利用沙箱技术进行防御的方法,包括:
在对目标对象执行操作之前,触发以下防御步骤:
对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行。
其中,当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词。
其中,所述在对目标对象执行操作之前触发防御步骤,包括:
如果所述目标对象为目标程序,则将所述目标程序下载到客户端后在客户端运行该目标程序之前触发防御步骤;和/或,在下载所述目标程序之前触发防御步骤;
如果所述目标对象为目标文件,则将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发防御步骤;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发防御步骤;
如果所述目标对象为用户输入的信息,则在用户输入所述信息时触发防御步骤。
优选的,所述自动判断包括:判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:创建用于自动判断所述目标对象的执行的进程;判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则之前,还包括:判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,判断所述待操作的目标对象是否符合预置的匹配规则,包括:查询预置的数据库,将所述待操作的目标对象与该数据库中的预置规则进行比较,如果在该数据库中查询到,则符合匹配规则;如果未查询到,则不符合匹配规则。
优选的,当所述待操作的目标对象为目标程序和/或目标文件时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
优选的,当所述待操作的目标对象为用户输入的信息时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述用户输入的信息是否符合预置的匹配规则。
优选的,根据客户端的请求,由服务器端自动判断所述待操作的目标对象的执行是否需要导入沙箱;和/或,由客户端自动判断所述待操作的目标对象的执行是否需要导入沙箱。
优选的,如果所述待操作的目标对象的执行需要导入沙箱,则导入沙箱之前,还包括:弹出提示窗提示用户是否导入沙箱。
本发明还提供了一种利用沙箱技术进行防御的装置,包括:
判断触发模块,用于在对目标对象执行操作之前,触发所述自动判断模块;
自动判断模块,用于对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行。
其中,当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则所述自动判断模块将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则所述自动判断模块将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则所述自动判断模块将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词。
其中,如果所述目标对象为目标程序,则所述判断触发模块将所述目标程序下载到客户端后在客户端运行该目标程序之前触发自动判断模块;和/或,在下载所述目标程序之前触发自动判断模块;
如果所述目标对象为目标文件,则所述判断触发模块将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发自动判断模块;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发自动判断模块;
如果所述目标对象为用户输入的信息,则所述判断触发模块在用户输入所述信息时触发自动判断模块。
优选的,所述自动判断模块包括:规则判断子模块,用于判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱。
优选的,所述自动判断模块还包括:父进程判断子模块,用于在创建用于自动判断所述目标对象的执行的进程后,判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块还包括:用户选择判断子模块,用于判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块还包括:白名单判断子模块,用于判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
优选的,所述自动判断模块还包括:黑名单判断子模块,用于判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,当所述待操作的目标对象为目标程序和/或目标文件时,所述规则判断子模块判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则;
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
当所述待操作的目标对象为用户输入的信息时,所述规则判断子模块判断所述用户输入的信息是否符合预置的匹配规则。
优选的,所述装置还包括:提示模块,用于当所述待操作的目标对象的执行需要导入沙箱时,在导入沙箱之前,弹出提示窗提示用户是否导入沙箱。
本发明还提供了一种安全浏览器,包括如上所述的利用沙箱技术进行防御的装置。
与现有技术相比,本发明包括以下优点:
首先,本发明提供了一种智能判定的方法,可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,由此带来以下优点:
第一,可以帮助用户决定哪些有风险的程序需要在沙箱内运行,而不需要用户自行判断;
第二,避免将安全无风险的程序放置沙箱内运行导致用户数据的丢失;
第三,无需用户的参与,因此不影响用户的操作,易用性高。
其次,本发明所述的目标对象不仅可以是目标程序,还可以是目标文件或用户输入的信息。因此,本发明不仅可以对一些软件程序进行自动判断,还可以对图片等文件的执行是否安全进行自动判断,而且还可以对用户输入的网址、关键词等信息进行自动判断,如果网址或关键词是某电影网站是,则打开一个新的浏览器在沙箱内去浏览这个网站。
附图说明
图1是本发明实施例所述一种利用沙箱技术进行防御的方法流程图;
图2是本发明优选实施例所述一种利用沙箱技术进行防御的方法流程图;
图3是本发明优选实施例所述一种利用沙箱技术进行防御的装置结构图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
对于采用了沙箱技术的系统,本发明提供了一种智能判定的方法,可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,从而帮助用户决定哪些有风险的程序需要在沙箱内运行。
下面通过实施例进行详细说明。
参照图1,是本发明实施例所述一种利用沙箱技术进行防御的方法流程图。
步骤101,在对目标对象执行操作之前,触发以下防御步骤;
步骤102,对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱;
如果是,则执行步骤103;如果否,则执行步骤104。
步骤103,如果需要导入沙箱,则在沙箱中完成该目标对象的执行。
步骤104,如果不需要导入沙箱,则在沙箱外完成该目标对象的执行。
即按照正常的处理流程执行该目标对象。
优选的,如果所述待操作的目标对象的执行需要导入沙箱,则导入沙箱之前,还可以弹出提示窗提示用户是否导入沙箱,以方便用户根据自动判断的结果进行自由选择。
上述实施例中,所述目标对象包括但不限于目标程序、目标文件和用户输入的信息。下面分别进行详细说明。
(1)目标程序
所述目标程序通常指可执行文件,如电子书、在线播放器、序号生成器等。
用户可通过多种方式触发步骤102的执行,触发方式包括但不限于:将目标程序下载到客户端后,通过双击或在右键菜单中点击“打开”等方式在客户端运行该目标程序之前,可触发步骤102进行自动判断,从而防止恶意程序的运行破坏系统;和/或,在下载目标程序之前进行触发,从而在将恶意程序下载到客户端之前就提前进行了防御。此外,对于一些可在线运行的目标程序,也可以在运行之前触发防御保护。总之,在对目标程序的任何操作之前都可进行自动判断,以保护系统的安全性。
对于判断为需要导入沙箱执行的目标程序,所述在沙箱中完成该目标程序的执行是指:将该目标程序导入沙箱,在沙箱中完成该目标程序的运行。例如,对于某网站上的色情播放器,将该播放器放入沙箱中运行。
(2)目标文件
所述目标文件通常指图片等不可执行文件,这种目标文件的执行需要由关联程序完成。例如,对于图片,需要启动图片浏览器来浏览,所述图片浏览器即为该图片文件的关联程序。
对于判断为需要导入沙箱执行的目标文件,所述在沙箱中完成该目标文件的执行是指:将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件。例如,对于不可信的图片文件,可以将图片浏览器导入沙箱来打开该图片。
针对目标文件,用户也可通过多种方式触发步骤102的执行,触发方式包括但不限于:将所述目标文件或执行该目标文件的关联程序下载到客户端后,在客户端运行该目标文件之前进行触发;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前进行触发。总之,在对目标文件的任何操作之前都可进行自动判断,以保护系统的安全性。
(3)用户输入的信息
用户输入的信息包括用户输入的网址、关键词等信息。
如果所述目标对象为用户输入的信息,则通常在用户输入所述信息时触发步骤102进行安全防御,即判断用户输入的网址、关键词等信息是否安全可信,如果不可信,则执行步骤103。
对于判断为需要导入沙箱执行的用户输入信息,所述在沙箱中完成该用户输入信息的执行是指:将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序。例如,对于存在可疑的网址,在沙箱中新打开一个浏览器来链接到该网址对应的网站,所述浏览器程序即为接收网址输入的关联程序。
结合上述(1)、(2)、(3),无论用户要操作的目标对象是哪一种,图1所示方法都可以自动判断其执行是否需要导入沙箱。本发明实施例提供的自动判断方法包括但不限于:判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱。
具体而言,所述判断可以是:查询预置的数据库,将所述待操作的目标对象与该数据库中的预置规则进行比较,如果在该数据库中查询到,则符合匹配规则;如果未查询到,则不符合匹配规则。即数据库中存储了各种判断的规则,或者直接存储了符合匹配规则的对象的特征,如果在数据库中查询到所述待操作的目标对象,则表明该目标对象的执行需要导入沙箱。
针对不同的目标对象,相对应的匹配规则也不同:
1)当所述待操作的目标对象为目标程序和/或目标文件时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
其中,所述目标对象的相关信息包括:
目标对象的文件路径,和/或
加密数据(如MD5),和/或
文件属性(如产品名称、版本信息、签名发行者、文件大小等),和/或
图标特征值(如图标哈希值),和/或
文件特征值(如文件哈希值),和/或
下载来源(如从哪个网站下载);
相应的,所述来源程序的相关信息包括:
来源程序的文件路径,和/或
加密数据(如MD5),和/或
文件属性(如产品名称、版本信息、签名发行者、文件大小等),和/或
图标特征值(如图标哈希值),和/或
文件特征值(如文件哈希值),和/或
下载来源(如从哪个网站下载)。
基于上述目标对象的相关信息和来源程序的相关信息,所述匹配规则可以是:
例1:对于网站上的色情播放器,匹配规则如下:
来源程序为:浏览器程序或资源管理器;
目标的文件名:包含“日本AV”或“情色”…;
目标的文件图标:为特定播放器图标;
目标的文件大小:可以限制在一个范围,比如:1MB~10MB;
目标的文件描述:比如xxxx成人播放器,xxxx专用播放器。
即符合上述规则的播放器即判定为色情播放器。
例2:对于未知有风险的电子书,匹配规则如下:
目标文件名称:包含“电子书”的关键字;
目标文件图标的特征值包含:电子书的图标的特征。
对于符合上述规则的电子书判定为有风险的电子书。
例3:对于未知有风险的序号生成器,匹配规则如下:
目标文件名称:有包含“序号生成器”或“keygen”或“cracker”或“破解机”的关键字;
目标文件图标的特征值包含:序号生成器的图标的特征。
对符合上述规则的序号生成器可判断为有风险的序号生成器。
除上述列举的几种匹配规则之外,还可以有其他的多种规则,如进行模糊匹配或全文匹配,优先进行文件名称的匹配,等等,视具体应用而定,在此不再一一列举。
2)当所述待操作的目标对象为用户输入的信息时,判断所述待操作的目标对象是否符合预置的匹配规则,包括:判断所述用户输入的信息是否符合预置的匹配规则。
例如,判断用户输入的网址是否为一些色情网站的网址,或者判断用户输入的关键词是否包含“日本AV”或“情色”等信息。通过用户输入的信息,就可以预先判断出用户下一步要浏览的网站或要搜索的网页是否需要放入沙箱。
基于上述列举的各种匹配规则,优选的,在对目标对象进行上述匹配规则的自动判断之前,还可以优先进行如下的自动判断,列举如下:
1)在判断所述待操作的目标对象是否符合预置的匹配规则之前:
创建用于自动判断所述目标对象的执行的进程;
判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
即如果所述用于自动判断目标对象的执行的进程存在父进程,则该用于自动判断的进程称为子进程。如果父进程已导入沙箱中,说明该父进程不可信,那么该父进程调用的子进程也是不可信的,所以子进程也应该导入沙箱执行。
2)判断所述待操作的目标对象是否符合预置的匹配规则之前:
判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
即用户可参与选择是否放入沙箱,如果用户已主动选择放入沙箱,则不需要进行匹配规则的自动判断。
3)判断所述待操作的目标对象是否符合预置的匹配规则之前:
判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
所述白名单中列出了比较安全的目标对象,白名单中的目标对象可以不导入沙箱而直接执行。如果待操作的目标对象在所述白名单中,则可以免除匹配规则的自动判断。如果待操作的目标对象不在所述白名单中,标明所述待操作的目标对象是未知对象,还需要进一步进行自动判断。
4)判断所述待操作的目标对象是否符合预置的匹配规则之前:
判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则继续判断所述待操作的目标对象是否符合预置的匹配规则。
所述黑名单中列出了一定不可信的目标对象,如果待操作的目标对象在所述黑名单中,则直接导入沙箱执行;但如果不在黑名单中,也不能排除所述待操作的目标对象一定安全,因此还需要继续进行匹配规则的判断。
在实际应用中,如果待操作的目标对象在黑名单中,也可以直接进行拦截而不放入沙箱,这些都可以由用户进行选择。
上述1)至4)可以单独在匹配规则的判断之前使用,也可以组合起来在匹配规则的判断之前使用。
基于上述内容,在实际应用中,本发明实施例还提供了以下两种实现方式:
第一种,根据客户端的请求,由服务器端自动判断所述待操作的目标对象的执行是否需要导入沙箱;
具体来说,服务器端存储了自动判断的各种规则,如果待操作的目标程序或目标文件已经下载到了客户端,在用户点击执行时,客户端会将要进行判断的请求发给服务器,由服务器进行自动判断。或者,从服务器上下载目标程序或目标文件之前,服务器根据客户端的下载请求,判断是否导入沙箱下载。或者,在用户输入网址、关键词时,服务器根据用户的输入进行自动判断。
第二种,由客户端自动判断所述待操作的目标对象的执行是否需要导入沙箱。
这种情况下,客户端存储了自动判断的各种规则,并定期从服务器上更新,客户端可在用户对目标对象进行操作之前进行自动判断。
综上所述,上述实施例提供了一种智能判定的方法,可以在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,由此带来以下优点:
第一,可以帮助用户决定哪些有风险的程序需要在沙箱内运行,而不需要用户自行判断;
第二,避免将安全无风险的程序放置沙箱内运行导致用户数据的丢失;
第三,无需用户的参与,因此不影响用户的操作,易用性高。
基于上述内容,本发明还提供了图2所示的优选实施例。
参照图2,是本发明优选实施例所述一种利用沙箱技术进行防御的方法流程图。
以目标对象是目标程序为例,目标对象是目标文件和用户输入信息的情况与此类似,不再详述。
整个待操作的目标程序自动进入沙箱的判断流程如下:
步骤201,创建进程;
步骤202,判断父进程是否在沙箱内;
如果父进程在沙箱内,则跳转到步骤208;
如果父进程不在沙箱内,则继续步骤203。
步骤203,判断用户是否选择将所述待操作的目标程序的执行导入沙箱;
如果用户已选择将所述待操作的目标程序的执行导入沙箱,则跳转到步骤208;
如果用户未选择将所述待操作的目标程序的执行导入沙箱,则继续步骤204。
步骤204,判断所述待操作的目标程序是否在白名单中;
如果在白名单中,则跳转到步骤209;
如果不在白名单中,则是未知程序,继续步骤205。
步骤205,判断所述待操作的目标对象是否在黑名单中;
如果在黑名单中,则跳转到步骤208;
如果不在黑名单中,则继续步骤206。
步骤206,判断所述目标程序是否为特定类型的程序;
即根据各种匹配规则判断是否为特定类型的程序;
如果是,则继续步骤207;
如果不是,则跳转到步骤209。
步骤207,弹出提示窗提示用户该目标程序将导入沙箱内执行;
如果用户选择导入,则将该目标程序加入沙箱运行列表。
步骤208,开始将目标程序的文件/注册表的写入、删除、修改等操作动作导向沙箱中,判断流程结束。
步骤209,将目标程序在一般环境下运行(非沙箱模式),判断流程结束。
需要说明的是,上述步骤203至步骤205的顺序也可以更换,但都需要在步骤206之前。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
基于上述内容,本发明还提供了相应的装置实施例,如图3所示。
参照图3,是本发明优选实施例所述一种利用沙箱技术进行防御的装置结构图。
所述装置可以包括以下模块:
判断触发模块31,用于在对目标对象执行操作之前,触发所述自动判断模块32;
自动判断模块32,用于对待操作的目标对象,自动判断所述目标对象的执行是否需要导入沙箱,如果是,则在沙箱中完成该目标对象的执行;如果否,则在沙箱外完成该目标对象的执行。
其中,所述目标对象包括但不限于:目标程序,目标文件,用户输入的信息。
当自动判断所述目标对象的执行需要导入沙箱时:
如果所述目标对象为目标程序,则所述自动判断模块32将该目标程序导入沙箱,在沙箱中完成该目标程序的运行;
如果所述目标对象为目标文件,则所述自动判断模块32将执行该目标文件的关联程序导入沙箱,在沙箱中由所述关联程序运行该目标文件;
如果所述目标对象为用户输入的信息,则所述自动判断模块32将接收该用户输入信息的关联程序导入沙箱,在沙箱中根据该用户输入信息运行所述关联程序;所述用户输入的信息包括网址和/或关键词。
并且,如果所述目标对象为目标程序,则所述判断触发模块31将所述目标程序下载到客户端后在客户端运行该目标程序之前触发自动判断模块32;和/或,在下载所述目标程序之前触发自动判断模块32;
如果所述目标对象为目标文件,则所述判断触发模块31将所述目标文件或执行该目标文件的关联程序下载到客户端后在客户端运行该目标文件之前触发自动判断模块32;和/或,在下载所述目标文件或在线执行该目标文件的关联程序之前触发自动判断模块32;
如果所述目标对象为用户输入的信息,则所述判断触发模块31在用户输入所述信息时触发自动判断模块32。
进一步,所述自动判断模块32可以包括:
规则判断子模块321,用于判断所述待操作的目标对象是否符合预置的匹配规则,如果符合,则所述待操作的目标对象的执行需要导入沙箱;如果不符合,则不需要导入沙箱。
进一步,当所述待操作的目标对象为目标程序和/或目标文件时,所述规则判断子模块321判断所述目标对象的相关信息是否符合预置的匹配规则;和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则;
其中,所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
当所述待操作的目标对象为用户输入的信息时,所述规则判断子模块321判断所述用户输入的信息是否符合预置的匹配规则。
优选的,所述自动判断模块32还可以包括:
父进程判断子模块322,用于在创建用于自动判断所述目标对象的执行的进程后,判断所述进程的父进程是否在沙箱内,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块32还可以包括:
用户选择判断子模块323,用于判断用户是否选择将所述待操作的目标对象的执行导入沙箱,如果是,则所述待操作的目标对象的执行需要导入沙箱;如果否,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述自动判断模块32还可以包括:
白名单判断子模块324,用于判断所述待操作的目标对象是否在白名单中,如果不在白名单中,则所述待操作的目标对象是未知对象,触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则;如果在白名单中,则不需要导入沙箱。
优选的,所述自动判断模块32还可以包括:
黑名单判断子模块325,用于判断所述待操作的目标对象是否在黑名单中,如果在黑名单中,则所述待操作的目标对象的执行需要导入沙箱;如果不在黑名单中,则触发所述规则判断子模块继续判断所述待操作的目标对象是否符合预置的匹配规则。
优选的,所述装置还可以包括:
提示模块33,用于当所述待操作的目标对象的执行需要导入沙箱时,在导入沙箱之前,弹出提示窗提示用户是否导入沙箱。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述利用沙箱技术进行防御的装置可以部署在服务器端,也可以部署在客户端,在用户对目标对象执行操作之前,自动判断所述目标对象的执行是否需要导入沙箱,帮助用户决定哪些有风险的程序需要在沙箱内运行,避免将安全无风险的程序放置沙箱内运行导致用户数据的丢失,而且由于无需用户的参与,因此不影响用户的操作,易用性高。
基于上述的利用沙箱技术进行防御的装置,本发明实施例还提供了一种安全浏览器,该浏览器包括如上述图3实施例所述的用沙箱技术进行系统防御的装置,并可采用图1或图2所述的方法自动判断待操作的目标对象的执行是否需要导入沙箱。具体描述可参见上述图1、图2和图3的相关内容,不再详述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
而且,上文中的“和/或”表示本文既包含了“和”的关系,也包含了“或”的关系,其中:如果方案A与方案B是“和”的关系,则表示某实施例中可以同时包括方案A和方案B;如果方案A与方案B是“或”的关系,则表示某实施例中可以单独包括方案A,或者单独包括方案B。
以上对本发明所提供的一种利用沙箱技术进行防御的方法、装置及安全浏览器,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (35)
1.一种主动防御方法,其包括:
在对目标对象执行操作之前,判断所述目标对象是否符合预置的匹配规则;
如果所述目标对象符合预置的匹配规则,则在沙箱中完成该目标对象的执行。
2.根据权利要求1所述的方法,其中,所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息。
3.根据权利要求2所述的方法,其中,当所述目标对象为目标程序时,在沙箱中完成该目标对象的执行进一步包括:
将该目标程序导入沙箱;
在沙箱中执行该目标程序。
4.根据权利要求2所述的方法,其中,当所述目标对象为目标文件,在沙箱中完成该目标对象的执行进一步包括:
将执行该目标文件的关联程序导入沙箱;
在沙箱中由所述关联程序运行该目标文件。
5.根据权利要求2所述的方法,其中,当所述目标对象为用户输入的信息时,在沙箱中完成该目标对象的执行进一步包括:
将接收该用户输入信息的关联程序导入沙箱;
在沙箱中根据该用户输入信息运行所述关联程序;
其中,所述用户输入的信息包括网址和/或关键词。
6.根据权利要求1至5中任一项所述的方法,其中,判断所述目标对象是否符合预置的匹配规则进一步包括:
查询预置的数据库;
将所述目标对象与该数据库中的预置规则进行比较;
如果在该数据库中查询到,则所述目标对象符合匹配规则。
7.根据权利要求1至5中任一项所述的方法,其中,当所述目标对象为目标程序和/或目标文件时,判断所述目标对象是否符合预置的匹配规则进一步包括:
判断所述目标对象的相关信息是否符合预置的匹配规则;
和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
8.根据权利要求7所述的方法,其中,
所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
9.根据权利要求1至5中任一项所述的方法,其中,当所述目标对象为用户输入的信息时,判断所述目标对象是否符合预置的匹配规则包括:
判断所述用户输入的信息是否符合预置的匹配规则。
10.一种主动防御方法,其包括:
在对目标对象执行操作之前,创建用于判断所述目标对象的执行的进程;
判断所述进程的父进程是否在沙箱内;
如果在沙箱内,则在沙箱中完成该目标对象的执行,否则判断所述目标对象是否符合预置的匹配规则;
如果所述目标对象符合预置的匹配规则,则在沙箱中完成该目标对象的执行。
11.根据权利要求10所述的方法,其中,所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息。
12.根据权利要求11所述的方法,其中,当所述目标对象为目标程序时,在沙箱中完成该目标对象的执行进一步包括:
将该目标程序导入沙箱;
在沙箱中执行该目标程序。
13.根据权利要求11所述的方法,其中,当所述目标对象为目标文件,在沙箱中完成该目标对象的执行进一步包括:
将执行该目标文件的关联程序导入沙箱;
在沙箱中由所述关联程序运行该目标文件。
14.根据权利要求11所述的方法,其中,当所述目标对象为用户输入的信息时,在沙箱中完成该目标对象的执行进一步包括:
将接收该用户输入信息的关联程序导入沙箱;
在沙箱中根据该用户输入信息运行所述关联程序;
其中,所述用户输入的信息包括网址和/或关键词。
15.根据权利要求10至14中任一项所述的方法,其中,判断所述目标对象是否符合预置的匹配规则进一步包括:
查询预置的数据库;
将所述目标对象与该数据库中的预置规则进行比较;
如果在该数据库中查询到,则所述目标对象符合匹配规则。
16.根据权利要求10至14中任一项所述的方法,其中,当所述目标对象为目标程序和/或目标文件时,判断所述目标对象是否符合预置的匹配规则进一步包括:
判断所述目标对象的相关信息是否符合预置的匹配规则;
和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
17.根据权利要求16所述的方法,其中,
所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
18.根据权利要求10至14中任一项所述的方法,其中,当所述目标对象为用户输入的信息时,判断所述目标对象是否符合预置的匹配规则包括:
判断所述用户输入的信息是否符合预置的匹配规则。
19.一种主动防御方法,其包括:
在对目标对象执行操作之前,判断所述目标对象是否在白名单中;
如果在白名单中,则不需要在沙箱中完成该目标对象的执行,否则判断所述目标对象是否符合预置的匹配规则;
如果所述目标对象符合预置的匹配规则,则在沙箱中完成该目标对象的执行。
20.根据权利要求19所述的方法,其中,所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息。
21.根据权利要求20所述的方法,其中,当所述目标对象为目标程序时,在沙箱中完成该目标对象的执行进一步包括:
将该目标程序导入沙箱;
在沙箱中执行该目标程序。
22.根据权利要求20所述的方法,其中,当所述目标对象为目标文件,在沙箱中完成该目标对象的执行进一步包括:
将执行该目标文件的关联程序导入沙箱;
在沙箱中由所述关联程序运行该目标文件。
23.根据权利要求20所述的方法,其中,当所述目标对象为用户输入的信息时,在沙箱中完成该目标对象的执行进一步包括:
将接收该用户输入信息的关联程序导入沙箱;
在沙箱中根据该用户输入信息运行所述关联程序;
其中,所述用户输入的信息包括网址和/或关键词。
24.根据权利要求19至23中任一项所述的方法,其中,判断所述目标对象是否符合预置的匹配规则进一步包括:
查询预置的数据库;
将所述目标对象与该数据库中的预置规则进行比较;
如果在该数据库中查询到,则所述目标对象符合匹配规则。
25.根据权利要求19至23中任一项所述的方法,其中,当所述目标对象为目标程序和/或目标文件时,判断所述目标对象是否符合预置的匹配规则进一步包括:
判断所述目标对象的相关信息是否符合预置的匹配规则;
和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
26.根据权利要求25所述的方法,其中,
所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
27.根据权利要求19至23中任一项所述的方法,其中,当所述目标对象为用户输入的信息时,判断所述目标对象是否符合预置的匹配规则包括:
判断所述用户输入的信息是否符合预置的匹配规则。
28.一种主动防御方法,其包括:
在对目标对象执行操作之前,判断用户是否选择将所述目标对象的执行导入沙箱;
如果用户选择了将所述目标对象的执行导入沙箱,则在沙箱中完成该目标对象的执行,否则判断所述目标对象是否符合预置的匹配规则;
如果所述目标对象符合预置的匹配规则,则在沙箱中完成该目标对象的执行。
29.根据权利要求28所述的方法,其中,所述目标对象包括以下任一项:目标程序、目标文件和用户输入的信息。
30.根据权利要求29所述的方法,其中,当所述目标对象为目标程序时,在沙箱中完成该目标对象的执行进一步包括:
将该目标程序导入沙箱;
在沙箱中执行该目标程序。
31.根据权利要求29所述的方法,其中,当所述目标对象为目标文件,在沙箱中完成该目标对象的执行进一步包括:
将执行该目标文件的关联程序导入沙箱;
在沙箱中由所述关联程序运行该目标文件。
32.根据权利要求29所述的方法,其中,当所述目标对象为用户输入的信息时,在沙箱中完成该目标对象的执行进一步包括:
将接收该用户输入信息的关联程序导入沙箱;
在沙箱中根据该用户输入信息运行所述关联程序;
其中,所述用户输入的信息包括网址和/或关键词。
33.根据权利要求28至32中任一项所述的方法,其中,判断所述目标对象是否符合预置的匹配规则进一步包括:
查询预置的数据库;
将所述目标对象与该数据库中的预置规则进行比较;
如果在该数据库中查询到,则所述目标对象符合匹配规则。
34.根据权利要求28至32中任一项所述的方法,其中,当所述目标对象为目标程序和/或目标文件时,判断所述目标对象是否符合预置的匹配规则进一步包括:
判断所述目标对象的相关信息是否符合预置的匹配规则;
和/或,判断所述目标对象的来源程序的相关信息是否符合预置的匹配规则。
35.根据权利要求34所述的方法,其中,
所述目标对象的相关信息包括目标对象的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源;
所述来源程序的相关信息包括来源程序的文件路径、和/或加密数据、和/或文件属性、和/或图标特征值、和/或文件特征值、和/或下载来源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410058490.0A CN104050411A (zh) | 2011-04-21 | 2011-04-21 | 主动防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410058490.0A CN104050411A (zh) | 2011-04-21 | 2011-04-21 | 主动防御方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110100859.6A Division CN102184356B (zh) | 2011-04-21 | 2011-04-21 | 利用沙箱技术进行防御的方法、装置及安全浏览器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104050411A true CN104050411A (zh) | 2014-09-17 |
Family
ID=51503231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410058490.0A Pending CN104050411A (zh) | 2011-04-21 | 2011-04-21 | 主动防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104050411A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
CN1617499A (zh) * | 2003-11-12 | 2005-05-18 | 国际商业机器公司 | 处理针对多个Web服务的请求的方法、服务器及系统 |
CN1961272A (zh) * | 2004-06-29 | 2007-05-09 | 英特尔公司 | 通过沙箱技术改进计算机安全性的方法 |
CN101763260A (zh) * | 2009-12-31 | 2010-06-30 | 北京神州泰岳软件股份有限公司 | 基于itsm系统数据动态授权方法 |
EP2256659A1 (en) * | 2009-05-27 | 2010-12-01 | NTT DoCoMo, Inc. | Method and apparatus for preventing modification of a program execution flow |
CN101981584A (zh) * | 2008-04-02 | 2011-02-23 | 阿尔卡特朗讯公司 | 管理处于各个位置的真实或虚拟对象的可访问性的设备和方法 |
-
2011
- 2011-04-21 CN CN201410058490.0A patent/CN104050411A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5974549A (en) * | 1997-03-27 | 1999-10-26 | Soliton Ltd. | Security monitor |
CN1617499A (zh) * | 2003-11-12 | 2005-05-18 | 国际商业机器公司 | 处理针对多个Web服务的请求的方法、服务器及系统 |
CN1961272A (zh) * | 2004-06-29 | 2007-05-09 | 英特尔公司 | 通过沙箱技术改进计算机安全性的方法 |
CN101981584A (zh) * | 2008-04-02 | 2011-02-23 | 阿尔卡特朗讯公司 | 管理处于各个位置的真实或虚拟对象的可访问性的设备和方法 |
EP2256659A1 (en) * | 2009-05-27 | 2010-12-01 | NTT DoCoMo, Inc. | Method and apparatus for preventing modification of a program execution flow |
CN101763260A (zh) * | 2009-12-31 | 2010-06-30 | 北京神州泰岳软件股份有限公司 | 基于itsm系统数据动态授权方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102184356B (zh) | 利用沙箱技术进行防御的方法、装置及安全浏览器 | |
Iqbal et al. | The ad wars: retrospective measurement and analysis of anti-adblock filter lists | |
Deepa et al. | Securing web applications from injection and logic vulnerabilities: Approaches and challenges | |
JP6644001B2 (ja) | ウイルス処理方法、装置、システム、機器及びコンピュータ記憶媒体 | |
Pedro et al. | From prompt injections to sql injection attacks: How protected is your llm-integrated web application? | |
JP6726429B2 (ja) | ドメイン生成アルゴリズム(dga)のマルウェアを検出するためのシステムおよび方法 | |
US11500952B1 (en) | Indexing access limited native applications | |
Wang et al. | Webranz: web page randomization for better advertisement delivery and web-bot prevention | |
CN103281325A (zh) | 基于云安全的文件处理方法及装置 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN103020524A (zh) | 计算机病毒监控系统 | |
Chen et al. | Detecting filter list evasion with event-loop-turn granularity javascript signatures | |
CN103049695A (zh) | 一种计算机病毒的监控方法和装置 | |
Akrout et al. | An automated black box approach for web vulnerability identification and attack scenario generation | |
CN103514401A (zh) | 利用沙箱技术进行防御的方法、装置及安全浏览器 | |
Cao et al. | JShield: Towards real-time and vulnerability-based detection of polluted drive-by download attacks | |
CN106203108A (zh) | 基于内核模块的Linux白名单系统保护方法和装置 | |
CN103942488A (zh) | 利用沙箱技术进行防御的方法、装置及安全浏览器 | |
Improta | Poisoning programs by un-repairing code: security concerns of AI-generated code | |
Chen et al. | Improving web content blocking with event-loop-turn granularity javascript signatures | |
Salem et al. | Maatphor: Automated variant analysis for prompt injection attacks | |
CN104050411A (zh) | 主动防御方法 | |
Fan et al. | Privacy theft malware multi‐process collaboration analysis | |
Picazo-Sanchez et al. | DeDup. js: Discovering Malicious and Vulnerable Extensions by Detecting Duplication. | |
Ciaramella et al. | A Model Checking-based Approach to Malicious Family Detection in iOS Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140917 |
|
RJ01 | Rejection of invention patent application after publication |